Windows TCP/IP 拒绝服务漏洞(CVE-2021-24086)

0X01 漏洞简介

  Windows IPv6 协议栈存在一处拒绝服务漏洞,未经身份认证的远程攻击者可通过向目标系统发送特制数据包来利用此漏洞,成功利用此漏洞可导致目标系统拒绝服务(蓝屏)

利用ipv6去进行拒绝式服务攻击,使受害主机蓝屏 

0x02 影响版本:

基本覆盖了windows所有版本

0x03漏洞复现

  所需机器:

          攻击机:kali 

          靶机:windows7

1.先进行下载需要用到的脚本

    下载地址:CVE-2021-24086: 拒绝服务攻击利用POC

2.在kali中进行测试脚本是否可用

 python3 cve-2021-24086.py 

     如果报错最后一行为(No such device)

     则需要修改 cve-2021-24086.py 

3.修改cve-2021-24086.py 

vim cve-2021-24086.py 

    此处修改为自己所用的网卡,如下图:

 

 4.修改完成之后,运行脚本,出现以下图片,说明可以正常运行(如果刚开始运行正常即不用修改)

5. 靶机ipv6

 6.在kali中运行脚本进行攻击

python3 cve-2021-24086.py --target 目标的ipv6地址

 7.此时win7会蓝屏(运行之后可能会等几秒)

 

 0x04 漏洞修复

更新系统补丁,更新杀毒软件,火绒也可有效防止该漏洞

漏洞的详细原理在这里看

[原创]CVE-2021-24086 Windows TCP/IP拒绝服务漏洞分析-二进制漏洞-看雪论坛-安全社区|安全招聘|bbs.pediy.com

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

种树人1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值